Authentisierung für die Cloud mit dem neuen Personalausweis



Ähnliche Dokumente
Starke, kosteneffiziente und benutzerfreundliche Authentisierung in der Cloud ein Widerspruch in sich?

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

SkIDentity Trustworthy Identities and Strong Authentication as a Service Dr. Detlef Hühnlein, ecsec GmbH 2014 SkIDentity Team

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,

Digitale Identitäten im Spannungsfeld von Sicherheit, Wirtschaftlichkeit, Datenschutz und Benutzerfreundlichkeit

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH ecsec GmbH

Sicheres Single Sign-On mit dem SAML Holder-of-Key Web Browser SSO Profile und SimpleSAMLphp

<Insert Picture Here> Ohne Fenster-zur-Welt SSO mit ios-apps und Oracle Access Manager

Social Login mit Facebook, Google und Co.

Kobil Roundtable Identity Federation. Konzepte und Einsatz

Secure Bindings for Browser-based Single Sign-On

Authentication as a Service (AaaS)

Inhalt Einführung Was ist SAML Wozu braucht man SAML Wo wird SAML verwendet kleine Demo SAML. Security Assertion Markup Language.

Enterprise Web-SSO mit CAS und OpenSSO

Federated Identity Management

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

Veröffentlichung und Absicherung von SharePoint Extranets

Identity Management mit OpenID

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

über mehrere Geräte hinweg...

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

AZURE ACTIVE DIRECTORY

goalio Documentation Release goalio UG

Citrix Dazzle. Die Zukunft der XenApp Bereitstellung? Thomas Kötzing - Freiberufler, Analyst Microsoft MVP, Citrix CTP / ThomasKoetzing.

Mobile qualifizierte elektronische Signatur Fact or Fiction?

Neuerungen bei Shibboleth 2

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

OAuth 2.0. Ralf Hoffmann 03 /

Frankfurt,

OSIAM. Sichere Identitätsverwaltung auf Basis von SCIMv2 und OAuth2

Inhalt. TEIL I Grundlagen TEIL II Single-Sign-on für Benutzerschnittstellen. Vorwort 13 Einleitung 15

OpenStack in der Praxis

IIS Zertifikat Import um den Zertifizierungspfad sicherzustellen

Governikus Autent. Frank Schipplick

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz,

Zend PHP Cloud Application Platform

Technische Universität München. SAML/Shibboleth. Ein Vortrag von Florian Mutter

Sign in we are open! Die Open Signature Initiative

Einrichten von VoIP Clients für SIP-Accounts

RDS und Azure RemoteApp

SAML2 und OAuth in der Cloud

Portal for ArcGIS - Eine Einführung

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

SharePoint 2013 Mobile Access

SOA Security in der Praxis Entwurfsmuster für eine sichere Umsetzung

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis

cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer

Demo: Sicherheitsmechanismen von Collaboration- und Community-Diensten

Dokumentation zur Browsereinrichtung

Konfigurationsbeispiel

SWITCHaai Die Authentifizierungs- und Autorisierungs- Infrastruktur der Schweizer Hochschulen

NCP Android Client zu AVM FRITZ!Box

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Technische Informationen. Fabasoft Cloud

Sind Cloud Apps der nächste Hype?

Web Services und Sicherheit

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

1. SaxIS-Shibboleth. Shibboleth-Workshop. Chemnitz, 15. Dezember Dipl. Wirt.-Inf. Lars Eberle, Projekt SaxIS und BPS GmbH

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

.lowfidelity KONFIGURATION Anleitung

WSM go! Einblicke und Ausblicke zur Weiterentwicklung von OpenText Web Site Management Henning Scheibner. Usergroup

Dokumentation owncloud PH Wien

Neuigkeiten bestehender Komponenten

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

SAP NetWeaver Gateway. 2013

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Identity as a Service

n Hosted Exchange Corporate 2010

USB Anschluss Microsoft Windows, Linux, Mac OS X mindestens 380MB freien Speicher Unterstützte Clients: PC, Mac, Android und ios basierende Geräte

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Ausblick auf Shibboleth 2.0

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Windows Terminalserver im PC-Saal

Cnlab / CSI 2013 Social Business endlich produktiv! Demo. Identity Federation in der Praxis

Accelerate your esales in the Digital Marketplace.

MOBILE SOLUTIONS ROADSHOW

a.sign Client Lotus Notes Konfiguration

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

Kerberos - Alptraum oder Zusammenspiel?

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

KvBK: Basic Authentication, Digest Authentication, OAuth

Microsoft Dynamics NAV 2013 What s new?

(c) 2014, Peter Sturm, Universität Trier

MOA-ID Hands-On Workshop

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

Perceptive Document Composition

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

OpenID Connect Kurzer Überblick, Vergleich mit SAML2

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Authentication im Web

SyMobile Installationsanleitung

Remote Access Service (RAS) für iphone und ipad

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

!"#$"%&'()*$+()',!-+.'/',

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Transkript:

Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved.

Agenda Einleitung Authentisierung für die Cloud mit dem neuen Personalausweis Zusammenfassung und Ausblick >> 2

Cloud Computing Bedarfsorientierung Selbstbedienung Netzwerkzugriff Ressourcenbündelung Elastische Leistung Messbare Dienste Quelle: http://de.wikipedia.org/wiki/cloud-computing Quelle: http://csrc.nist.gov/publications /nistpubs/800-145/sp800-145.pdf >> 3

Marktprognosen für eid und Cloud Quelle: http://www.asw-online.de/downloads/ Studie_Sicherheitstechnologien_09.pdf Quelle: http://www.berlecon.de/idd >> 4

Agenda Einleitung Authentisierung für die Cloud mit dem neuen Personalausweis Zusammenfassung und Ausblick >> 5

Authentisierung für die Cloud IdP User UA IS IS IS SP >> 6

SAML Web Browser SSO Profile Authentication Context Identity Provider GET <AuthnRequest/> <Response/> IS IdP Disc. Profile (_saml_idp) Quelle: http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf >> 7

OpenID Authentication OpenID Provider GET checkid id_res Relying Party IS ID Resolution & Security Association Quelle: http://openid.net/specs/openid-authentication-2_0.html >> 8

Microsoft CardSpace Authentisierung durch Prüfung des WS Security Token <ST IP /> Identity Provider (IP) Prüfung des <ST RP /> IS GET <Object/> POST <ST RP /> Quelle: http://docs.oasis-open.org/imi/identity/v1.0/identity.pdf Relying Party (RP) >> 9

OAuth 2.0 Authorization Server User authz_code,code=xyz access_token Ressource Server Client Quelle: http://www.ietf.org/id/draft-ietf-oauth-v2-25.txt >> 10

Wie sicher ist die Cloud? Cross-Site-Scripting Signature-Wrapping siehe J. Somorovsky, M. Heiderich, M. Jensen, J. Schwenk, N. Gruschka, L. Lo Iacono: Breaking the Clouds Security Analysis of Cloud Management Interfaces, in ACM Cloud Computing Security Workshop (CCSW), 2011 >> 11

>> 12

XML-Signature-Wrapping-Attack >> 13

Agenda Einleitung Authentisierung für die Cloud mit dem neuen Personalausweis Zusammenfassung und Ausblick >> 14

Starke Authentisierung in der Cloud EAC (BSI-TR-03110) C2C (EN 14890) TLS (RFC 5246) IdP HOTP (RFC 4226) IS Client IS IS SP >> 15

SkIDentity Lösungsansatz eid-broker App Policy IdP Client SP >> 16

SkIDentity Referenzarchitektur >> 17

SkIDentity Ablauf Policy App eid-broker >> 18

SkIDentity Client >> 19

ecard-api-framework (BSI TR 03112)

CardInfo gemäß BSI TR 03112-4, CEN 15480-3 und ISO/IEC 24727-3 (Amd1) >> 21

Das Open ecard Projekt http://openecard.org >> 22

Versionen der Open ecard App.jar Applet.jnlp http://openecard.org >> 23

Open ecard App für Windows, Linux und OS X http://openecard.org/nikolaus >> 24

Open ecard App für Android http://openecard.org/android >> 25

Open ecard App für Android http://openecard.org/android >> 26

Agenda Einleitung Authentisierung für die Cloud mit dem neuen Personalausweis Zusammenfassung und Ausblick >> 27

Zusammenfassung und Ausblick Dem Cloud Computing wird eine große Zukunft vorausgesagt Starke Authentisierung ist eine essentielle Grundlage für Sicherheit in der Cloud eid-nutzung in der Cloud ist sehr vielversprechend Open ecard liefert quelloffenen eid-client SkIDentity bietet starke und Policy-getriebene Authentisierung für die Cloud FutureID eröffnet Europäische Perspektive Mehr davon beim Open Identity Summit 2013 >> 28

Policy-getriebene Authentisierung >> 29

Policy-getriebene Authentisierung http://demo.skidentity.de >> 30

Seit 01.11.2012: EU-Projekt FutureID http://futureid.eu >> 31

Open Identity Summit 2013 http://openidentity.eu Deadline für Call for Papers: 15.05.2013 >> 32

Herzlichen Dank für Ihre Aufmerksamkeit! Titelmasterformat durch Kontakt: Klicken bearbeiten Formatvorlage des Untertitelmasters durch Klicken bearbeiten >> 33 Copyright 2010 ecsec GmbH, All Rights Reserved.